Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Programa do Curso
Soberania do SIEM de Código Aberto
- Por que os SIEMs na nuvem criam riscos de conformidade e custo para a retenção de logs.
- Arquitetura do Wazuh: servidor, indexador, painel e agentes.
- Comparação com Splunk, Sentinel, Elastic Security e QRadar.
Implantação e Arquitetura
- Padrões de implantação em nó único e distribuída.
- Manifestos do Docker Compose e Kubernetes.
- Dimensionamento de hardware: CPU, RAM e IOPS de disco para ingestão de logs.
- Configuração de certificados e TLS para comunicação entre componentes.
Gerenciamento de Agentes
- Instalação de agentes via pacotes, Ansible ou GPO.
- Matrícula de agentes, troca de chaves e atribuição de grupos.
- Monitoramento sem agentes via syslog, AWS S3 ou consulta via API.
- Estratégias de atualização de agentes em grandes frotes de dispositivos.
Engenharia de Detecção
- Decodificadores e regras para análise de logs e extração de eventos.
- Mapeamento do MITRE ATT&CK para categorias de regras.
- Monitoramento de integridade de arquivos (FIM) e detecção de rootkits.
- Regras personalizadas com sintaxe XML e YAML.
- Integração de inteligência de ameaças: MISP, VirusTotal e AlienVault.
Resposta a Incidentes e Automação
- Resposta ativa: bloqueio de firewall, desativação de contas, término de processos.
- Integração com SOAR usando Shuffle, n8n ou webhooks personalizados.
- Correlação de alertas e encadeamento de ataques multifásicos.
- Gerenciamento de casos e preservação de evidências.
Conformidade e Relatórios
- Mapeamento dos controles PCI-DSS, HIPAA, GDPR e NIST.
- Monitoramento de políticas para força de senhas, criptografia e patches.
- Geração e exportação de relatórios agendados.
- Integridade da trilha de auditoria e detecção de adulteração.
Painéis e Visualização
- Personalização do painel do Wazuh e criação de widgets.
- Integração com Grafana para visualizações avançadas.
- Compatibilidade com Kibana para implantações legadas do Elastic.
- Perspectivas executivas e operacionais do SOC.
Manutenção e Escalabilidade
- Gerenciamento de shards do indexador e arquivamento hot-warm-cold.
- Políticas de retenção de logs e procedimentos de bloqueio legal (legal hold).
- Recuperação de desastres e reconstrução do cluster.
Requisitos
- Administração de sistemas Linux e Windows de nível intermediário.
- Compreensão dos conceitos de SIEM: correlação, alertas e agregação de logs.
- Experiência com o Elastic Stack ou OpenSearch.
Público-Alvo
- Centros de operações de segurança (SOC) que estão substituindo SIEMs comerciais.
- Equipes de conformidade que necessitam de retenção de logs no local (on-premise).
- Agências governamentais que exigem detecção de ameaças soberana.
21 Horas
Testemunhos de Clientes (4)
O instrutor foi útil.
Attila - Lifial
Curso - Compliance and the Management of Compliance Risk
Máquina Traduzida
aprendendo sobre Basiléia
Daksha Vallabh - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Máquina Traduzida
Velocidade de resposta e comunicação
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Máquina Traduzida
A otimização de riscos é mais clara que os outros assuntos
Munirah Alsahli - GOSI
Curso - CGEIT – Certified in the Governance of Enterprise IT
Máquina Traduzida